在虚拟环境中使用pfsense有哪些安全风险?

我想在我的Ubuntu服务器上使用pfsense 。 我用virtualbox虚拟化了pfsense,并且把它的路由防火墙的所有stream量都发送到了我的服务器以及局域网的其余部分。

不过,我听说在任何东西上使用pfsense都会造成安全风险。 这是为什么,这真的是一个问题?

西奥和其他人可以根据这些线索提出索赔,但是历史表明这不是一个重要的问题。 安全研究人员多年来一直在寻找虚拟机pipe理程序中的漏洞,总的来说,他们至less没有受到重大漏洞的威胁。 不完全是,您必须根据需要修补虚拟机pipe理程序,因为出于安全原因您通常不需要修补物理硬件,但实际上并没有certificate实际上有重大差异。

一般来说,这超出了家庭networking问题。 在虚拟机pipe理程序(主要是ESX)中运行的许多关键生产pfSense安装。 我们在* .pfsense.org托pipe基础架构上有4个colo数据中心,严格运行虚拟防火墙。 我喜欢它,因为我们可以在不需要昂贵的服务器给防火墙的情况下根据需要扩展CPU功率,内存等,并且基于历史logging,我不担心虚拟机pipe理程序的安全性(但要注意新的发展) 。

您需要注意确保您的虚拟机pipe理程序的主机操作系统无法将IP绑定到进入未过滤的Internet连接的NIC。 这是将边缘防火墙作为虚拟机运行的重大风险,在虚拟机pipe理程序上连接networking比将物理电缆插入错误的地方更容易。

不过,我听说在任何东西上使用pfsense都会造成安全风险。 这是为什么,这真的是一个问题?

OpenBSD项目的Theo de Raddt曾经有过这样的想法:

如果您认为全球范围内不能编写操作系统或应用程序而没有安全漏洞的软件工程师,他们可能会转身,突然编写没有安全漏洞的虚拟化层,如果不是愚蠢的话,您绝对会被迷惑。

在虚拟化平台上不运行满足networking安全angular色的服务器或设备的build议归结为devise安全networking和系统的基本原则:function分离。 理想情况下,系统中的每个设备或元素都应具有一个functionangular色。 这减less了攻击面,使configuration和故障排除更简单。 在虚拟化平台之上运行防火墙时,不仅需要安全地configuration防火墙,还需要虚拟机监视器和底层主机操作系统。

在现实世界中,由于许多原因(有限的资源是显而易见的),我们不能实现完美的function分离,但我们可以向往。 虽然我不认为在虚拟机上运行防火墙绝对是最糟糕的事情,但是我对此非常反感。 仔细考虑你的风险环境和可用资源,并做出一个受过教育和形成文件的决定。

我们已经使用KVM在Linux下使用虚拟化的pfSense实例多年了。 这不太安全,除了pfSense来宾之外,您还需要考虑主机的安全性,因为VM主机的一个妥协scheme可以让攻击者至lessclosures/终止任何来宾虚拟机,最坏的情况是完成控制他们。